آسیب‌پذیریِ بدمزه: آسیب‌پذیری تزریق کد در گنوم لینوکس

کمیته رکن چهارم – یک محقق امنیتی یک آسیب‌پذیری تزریق کد را در مؤلفه‌ی مدیریت پرونده‌ی «پرونده‌های گنوم» که تصاویر بندانگشتی را مدیریت می‌کند، کشف کرده است. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد بر روی ماشین آسیب‌پذیرِ لینوکس، کدهای دلخواه و مخرب خود را اجرا کند. 

این آسیب‌پذیری «بدمزه» نام‌گذاری شده و به آن شناسه‌ی CVE-۲۰۱۷-۱۱۴۲۱ اختصاص داده شده است. این آسیب‌پذیری توسط یک محقق آلمانی کشف شده و او یک کد اثبات مفهومی را در وب‌گاه خود برای نشان دادن این آسیب‌پذیری منتشر کرده است. 

آسیب‌پذیری تزریق کد داخل مؤلفه‌ی gnome-exe-thumbnailer وجود دارد. این مؤلفه ابزاری است که برای پرونده‌های اجرایی ویندوز در گنوم، تصاویر بندانگشتی تولید می‌کند. کاربران برای باز کردن چنین پرونده‌هایی بر روی سامانه‌ی لینوکس باید برنامه‌ی کاربردی Wine را نصب کنند. Wine برنامه‌ای رایگان و متن‌باز است که به کاربران لینوکس اجازه‌ی می‌دهد برنامه‌های ویندوزی را بر روی ماشین خود اجرا کنند. 

این محقق کشف کرد زمانی که داخل پوشه‌ای که حاوی پرونده‌ی .msi است وارد می‌شوید، «پرونده‌های گنوم» نام این پرونده را به‌عنوان ورودی اجرایی دریافت کرده و آن را اجرا می‌کند تا یک تصویر بندانگشتی ایجاد شود. برای بهره‌برداری موفق از این آسیب‌پذیری، مهاجم می‌تواند یک پرونده‌ی جعلی و مخرب اجرایی ویندوز را که نام آن یک اسکریپت مخرب ویژوال بیسیک است برای قربانی ارسال کند. زمانی که این پرونده بر روی سامانه‌ی آسیب‌پذیر بارگیری شد، بدون نیاز به تعاملِ کاربر، ماشین آلوده خواهد شد. 

این محقق در توضیحات خود گفت: «بجای تجزیه و تحلیل پرونده‌ی msi و بدست آوردن نسخه‌ی آن، این مؤلفه اسکریپتی را حاوی نام پرونده تولید کرده و آن را با استفاده از Wine اجرا می‌کند. این اسکریپت‌ها با قالب مشخصی تولید می‌شوند و به همین دلیل امکان تزریق اسکریپت‌های ویژوال بیسیک و اجرای آن وجود دارد.»

با استفاده از بردارهای حمله‌ی دیگر نیز می‌توان از این آسیب‌پذیری بهره‌برداری کرد. به‌عنوان مثال با وصل کردن یک درایو یو‌اس‌بی که در آن پرونده‌ی مخرب وجود دارد، می‌توان حمله را انجام داد. این محقق آسیب‌پذیری را به پروژه‌های گنوم و دبیان گزارش داده است. هر دوی این پروژه‌ها در حال حاضر آسیب‌پذیری را در پرونده‌ی gnome-exe-thumbnailer وصله کرده‌اند. 

اگر شما نیز بر روی ماشین لینوکس خود از گنوم استفاده می‌کنید، از به‌روز بودن این مؤلفه اطمینان حاصل کنید تا تحت تأثیر این آسیب‌پذیری حیاتی قرار نگیرید. این محقق توصیه‌های دیگری را نیز ارائه کرده که در ادامه آن‌ها را ذکر کرده‌ایم:

•  تمامی پرونده‌های موجود در usr/share/thumbnailers/ را حذف کنید. 

•  از مؤلفه‌ی پرونده‌های گنوم استفاده نکنید.

•  تمامی برنامه‌های را که به‌طور خودکار، نام پرونده‌ها را به‌عنوان کد اجرا می‌کنند، حذف کنید.

منبع: news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.